1. 程式人生 > >CRLF註入漏洞

CRLF註入漏洞

crlf 滲透測試 回車換行

CRLF是“回車 + 換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF(使用payload %0a%0d%0a%0d進行測試)來取出HTTP內容並顯示出來。所以,一旦我們能夠控制HTTP消息頭中的字符,註入一些惡意的換行,這樣我們就能註入一些會話Cookie(http://www.xx.com%0a%0d%0a%0dSet-cookie:JSPSESSID%3Dxxx)或者HTML代碼(http://www.xx.com/?url=%0a%0d%0a%0d<img src=1 onerror=alert("xss")>),所以CRLF Injection又叫HTTP Response Splitting,簡稱HRS。



修復建議:

過濾\r 、\n之類的換行符,避免輸入的數據汙染到其他HTTP頭。





本文出自 “eth10” 博客,請務必保留此出處http://eth10.blog.51cto.com/13143704/1974790

CRLF註入漏洞